Inicio

Topics

Amenazas internas

¿Qué son las amenazas internas?
Explore la solución de amenazas internas de IBM Regístrese para recibir actualizaciones de temas de seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella dactilar, marca de verificación
¿Qué son las amenazas internas?

Las amenazas internas son amenazas a la ciberseguridad que tienen su origen en usuarios autorizados, como empleados, contratistas y socios comerciales, que intencionada o accidentalmente hacen un uso indebido de su acceso legítimo, o cuyas cuentas son secuestradas por ciberdelincuentes.

Aunque las amenazas externas son más comunes y acaparan los titulares de los ciberataques más importantes, las amenazas internas, ya sean malintencionadas o fruto de la negligencia, pueden ser más costosas y peligrosas. Según el Informe "Cost of a Data Breach" de IBM, las vulneraciones de datos iniciadas por usuarios internos malintencionados fueron las más costosas, con una media de 4,99 millones de dólares. Un informe reciente de Verizon reveló que, mientras que la amenaza externa media compromete unos 200 millones de registros, los incidentes en los que interviene un actor de amenazas internas han dado lugar a la exposición de 1000 millones de registros o más.1

IBM X-Force Threat Intelligence Index

Obtenga información para prepararse y responder a los ciberataques con mayor rapidez y eficacia con el IBM X-Force Threat Intelligence Index.

Contenido relacionado Regístrese para recibir el informe "Coste de una filtración de datos"
Tipos de amenazas internas
Personas internas malintencionadas

Los intrusos malintencionados suelen ser empleados actuales descontentos, o antiguos empleados descontentos cuyas credenciales de acceso no se han retirado, que hacen mal uso intencionado de su acceso por venganza, beneficio económico o ambas cosas. Algunos intrusos malintencionados "trabajan" para un intruso malintencionado, como un pirata informático, un competidor o un agente de un Estado-nación, para perturbar las operaciones de la empresa (instalar malware o manipular archivos o aplicaciones) o para filtrar información de clientes, propiedad intelectual, secretos comerciales u otros datos sensibles.

Algunos ataques recientes de usuarios internos malintencionados:

Personas internas negligentes

Los empleados negligentes no tienen intenciones maliciosas, pero crean amenazas a la seguridad por ignorancia o descuido, por ejemplo, cayendo en un ataque de phishing, saltándose los controles de seguridad para ahorrar tiempo, perdiendo un portátil que un ciberdelincuente puede utilizar para acceder a la red de la organización o enviando por correo electrónico archivos incorrectos (como archivos que contienen información sensible) a personas ajenas a la organización.

Entre las empresas encuestadas en el informe mundial Ponemon sobre el coste de las amenazas internas de 2022, la mayoría de las amenazas internas, el 56 %, se debieron a personas con información privilegiada negligente o negligente.2

Personas internas comprometidas

Las personas internas comprometidas son usuarios legítimos cuyas credenciales han sido robadas por agentes externos. Las amenazas que se lanzan a través de información privilegiada comprometida son las más caras, ya que, según el informe Ponemon, su corrección cuesta a las víctimas una media de 804 997 dólares.3

A menudo, una persona se convierte en persona interna comprometida como resultado de un comportamiento negligente por su parte. Por ejemplo, en 2021 un estafador utilizó una táctica de ingeniería social, concretamente una llamada telefónica de phishing por voz (vishing) para obtener credenciales de acceso a los sistemas de atención al cliente en la plataforma de negociación Robinson. En el ataque se robaron más de 5 millones de direcciones de correo electrónico y 2 millones de nombres de clientes. (enlace externo a ibm.com).

Armas en la lucha contra las amenazas internas

Dado que las amenazas internas son ejecutadas en parte o en su totalidad por usuarios con credenciales completas, y a veces por usuarios privilegiados, puede ser especialmente difícil separar los indicadores o comportamientos descuidados o maliciosos de amenazas internas de las acciones y comportamientos de usuarios normales. Según un estudio, los equipos de seguridad tardan una media de 85 días en detectar y contener una amenaza interna 4, pero algunas amenazas internas han pasado desapercibidas durante años (enlace externo a ibm.com).

Para detectar, contener y prevenir mejor las amenazas internas, los equipos de seguridad confían en una combinación de prácticas y tecnologías.

Formación para empleados y usuarios

La formación continua de todos los usuarios autorizados sobre la política de seguridad (como la higiene de contraseñas, el manejo adecuado de datos confidenciales y la notificación de dispositivos perdidos) y la concienciación en materia de seguridad (cómo reconocer una estafa de phishing, cómo dirigir correctamente las solicitudes de acceso al sistema o a datos confidenciales) puede ayudar a reducir el riesgo de amenazas internas por negligencia. La formación también puede mitigar el impacto de las amenazas en general. Por ejemplo, según el Informe "Cost of a Data Breach", el coste medio de una vulneración de datos en las empresas con formación de los empleados fue 285 629 dólares menos que en las empresas sin formación.

Gestión de identidad y acceso

La gestión de identidades y accesos (IAM) se centra en gestionar las identidades de los usuarios, la autenticación y los permisos de acceso, de forma que se garantice que los usuarios y dispositivos adecuados puedan acceder a las razones correctas en el momento adecuado. La gestión de accesos privilegiados, una subdisciplina de la IAM, se centra en un control más preciso de los privilegios de acceso concedidos a usuarios, aplicaciones, cuentas administrativas y dispositivos.

Una función clave de IAM para prevenir ataques internos es la gestión del ciclo de vida de la identidad. Limitar los permisos de un empleado descontento que se marcha o dar de baja inmediatamente las cuentas de los usuarios que han abandonado la empresa son ejemplos de acciones de gestión del ciclo de vida de las identidades que pueden reducir el riesgo de amenazas internas.

Análisis del comportamiento del usuario

El análisis del comportamiento de los usuarios (UBA) aplica el análisis avanzado de datos y la inteligencia artificial (IA) para modelar los comportamientos básicos de los usuarios y detectar anomalías que puedan indicar anomalías que puedan indicar ciberamenazas emergentes o en curso, incluidas posibles amenazas internas. Una tecnología estrechamente relacionada, análisis del comportamiento de usuarios y entidades o UEBA, amplía estas capacidades para detectar comportamientos anómalos en sensores IoT y otros dispositivos de endpoint.

El UBA se utiliza frecuentemente junto con la gestión de eventos e información de seguridad (SIEM), que recopila, correlaciona y analiza datos relacionados con la seguridad de toda la empresa.

Seguridad ofensiva

La seguridad ofensiva (o OffSec) utiliza tácticas adversarias, las mismas que utilizan los malos actores en los ataques del mundo real para reforzar la seguridad de la red en lugar de ponerla en peligro. La seguridad ofensiva suele correr a cargo de hackers éticos, profesionales de la ciberseguridad que utilizan sus conocimientos de piratería informática para detectar y corregir no sólo los fallos de los sistemas informáticos, sino también los riesgos de seguridad y las vulnerabilidades en la forma en que los usuarios responden a los ataques.

Las medidas de seguridad ofensiva que pueden ayudar a fortalecer los programas de amenazas internas incluyen simulaciones de phishing y equipos rojos, donde un equipo de hackers éticos lanza un ciberataque simulado y orientado a objetivos contra objetivos contra la organización.

Soluciones relacionadas
Soluciones de seguridad contra amenazas internas

Proteja a su organización de las amenazas malintencionadas o involuntarias de personas con acceso a su red. Las amenazas internas pueden ser difíciles de detectar. La mayoría de los casos pasan desapercibidos durante meses o años. 

Descubra las soluciones de seguridad contra amenazas internas
Servicios de gestión de amenazas

Proteja los activos cruciales y gestione el ciclo de vida completo de las amenazas con un enfoque de gestión de amenazas inteligente y unificado que le ayuda a detectar las amenazas avanzadas, responder rápidamente con precisión y recuperarse de las interrupciones. 

Explore los servicios de gestión de amenazas
Recursos ¿Qué es SIEM?

Información de seguridad y gestión de eventos (SIEM) que ayuda a las organizaciones a reconocer y abordar posibles amenazas y vulnerabilidades de seguridad de seguridad antes de que puedan interrumpir las operaciones empresariales.

Workshop sobre estructuración y descubrimiento de IBM Security

Comprenda su panorama de ciberseguridad y priorice iniciativas con la colaboración de expertos arquitectos y consultores de seguridad de IBM, sin coste, en una sesión de "design thinking" virtual o presencial de tres horas.

¿Qué es la gestión de amenazas?

La gestión de amenazas es un proceso empleado por los profesionales de la ciberseguridad para prevenir ataques, detectar ciberamenazas y responder a incidentes de seguridad.

Dé el siguiente paso

IBM Security Verify es una plataforma líder de IAM que ofrece capacidades con IA para gestionar las necesidades de su personal y de sus clientes. Unifique los silos de identidad, reduzca el riesgo de sufrir ataques basados en la identidad y proporcione una autenticación moderna que incluya la capacidad de prescindir de contraseñas.

Explore Verify Pruebe Verify durante 90 días
Notas a pie de página